Tartalomjegyzék:
- Rossz biztonsági szokások
- Helyesen állítsa be az alapértelmezett beállításokat
- Minimalizálja a felhő veszélyeit
A legtöbb felhőalapú szolgáltatás egyik kulcsfontosságú értékesítési pontja a biztonság - az a gondolat, hogy a felhőinfrastruktúrát vagy az alkalmazás erőforrásait kezelő szakemberek egy csoportja jobb munkát végezhessen mindkettő biztosításában, mint te a házon belül képes. Noha ez bizonyos körülmények között igaz néhány szolgáltatóra, nem igaz mindenkire. Valójában a legújabb kutatások úgy tűnik, hogy a felhőbiztonság egésze rosszabb állapotban van, mint valaha.
RedLock úgy véli, hogy ez a tendencia megtörténik, mivel összességében meglepően hiányzik a biztonsági felkészültség a felhőben. Például, RedLock szerint, a fizetési kártyák ipari adatbiztonsági szabványának (PCI DSS) megfelelőségi előírásainak hatálya alá tartozó szervezetek nagyjából fele nem felel meg ennek a szabványnak. Ezenkívül a felhőalapú erőforrások 85% -ának nincs korlátozása a kimenő forgalomra, ami azt jelenti, hogy azok a rejtjelezők és a számítógépes bűnözők szippanthatják az összes veszélyeztetett felhőszolgáltatástól kívánt adatot - és a kezelt szolgáltatónak nincs lehetősége megismerni. A kiberbűnözés ezen meglepő tüskéjét a RedLock kutatói 2018. májusi "Cloud Security Trends" jelentésben tették észre.
Rossz biztonsági szokások
A RedLock és más biztonsági kutatók számos okot találtak a felhőbűncselekmény e növekedésére, ám a legtöbb egyetért abban, hogy kulcsfontosságú tényező nemcsak a biztonsági szabályozás, hanem sok felhőalapú adatközpontban az egyszerű informatikai biztonsági politikának való megfelelés is. És a rossz szokások ugyanolyan rossz szokásokká válnak a megfelelő felhőalapú szolgáltatásokban is. A felhőbűnözés növekedése annak a ténynek a következménye, hogy a nyilvános felhők továbbra is meglehetősen új erőforrások, így a biztonsággal kapcsolatos bevált gyakorlatok felállításához és megvalósításához szükséges lépéseket nem csak sok informatikai szakember érti kevésbé, hanem folyamatosan fejlődik.
A számítógépes bűnözés növekedésének másik kulcstényezője az, hogy a rossz fiúk erőteljesebben próbálkoznak, mert legalább a felhőben a bűnözés fizet. Ez különösen igaz akkor, amikor a processzor ciklusainak valaki felhőből való lopásának módjai annyira ismertek. Ez nagy ösztönző, mert a kripto pénznembányászat sok nyomon követhetetlen pénzt eredményezhet, különösen akkor, ha nem kell fizetniük a számítási számlákat - olyan számlákat, amelyek komolyan nehézkes lehetnek. Varun Badhwar, a RedLock társalapítója és vezérigazgatója szerint nem ritka, hogy a kriptoszekciók áldozatai számlákat kapnak felhő-szolgáltatójuktól, amelyek bárhol 50 dollártól egészen napi 100 000 dollárig fizetnek lopott felhőalapú szolgáltatásokért.
Noha a kriptozerek valószínűleg kulcsfontosságú motiváló tényező a számítógépes rosszfiúk számára, a szükséges eszközök ellopására használt módszerek általában három fő fenyegetés körül forognak. Az első nagy fenyegetés a fiókok kompromittálása, olyan rossz biztonsági szokások miatt, mint például a root bejelentkezés mindenki számára történő használata vagy az adathalász támadásoknak való alávetés. A második fenyegetés a konfigurációs hibák, amelyek lehetővé teszik a felhőadatok feltárását. A harmadik fenyegetés az ismert biztonsági rések jelenlegi problémája, amelyek továbbra is aktívak, mivel a vállalatok nem javítják és frissítik a szoftvert.
Badhwar szerint az elveszett és ellopott hitelesítő adatok továbbra is jelentős biztonsági probléma. Azt mondta, kutatói azt találták, hogy az ilyen hitelesítő adatok széles körben elterjedtek a nyilvános interneten olyan helyeken, mint például a GitHub feltöltések. Miután ezeket a hitelesítő adatokat begyűjtötték, a támadók hatalmas számítási példányokat fordíthatnak bármilyen célra.
Ezenkívül a hitelesítő adatokhoz való hozzáférés felhőalkalmazások programozási felületein (API-k) keresztül új hozzáférési lehetőségeket biztosít, mihelyt a virtuális gépen (VM) egy folyamat veszélybe kerül. Ez a folyamat API-kat használhat a felhőalapú szolgáltatás metaadataihoz való hozzáféréshez, és ezután a metaadatok felhasználhatók új hozzáféréshez.
Helyesen állítsa be az alapértelmezett beállításokat
Ugyanakkor nem minden rossz gyakorlat használ új és egzotikus módszereket a felhőalapú szolgáltatások veszélyeztetésére. Például a RedLock kutatói úgy találták, hogy a felhő tűzfalainak 85% -ának nem volt alapértelmezett beállítása a kimenő forgalom "tagadására". Ez valójában meglehetősen egyszerű beállítás a felhőpéldány konfigurálásakor, de ehhez megkövetelnie kell, hogy a munkát végző személy először ismerje meg a beállítást, majd ellenőrizze, hogy megfelelően van-e beállítva. Itt a biztonsággal kapcsolatos speciális készségekkel rendelkező IT-alkalmazottak bérbeadása valódi hozzáadott értéket jelenthet, különösen a technológiai cégek számára, amelyek felhőalapú szolgáltatásokat nyújtanak.
Badhwar elmondta, hogy mivel a vállalatok felhőszolgáltatásaikat állítják elő először, gyakran hiányzik a képzés és a felhőalapú biztonság működésének ismerete. Ez az oka annak, hogy nincs megfelelően beállítva, és gyakran veszítik el hitelesítő adataikat. - Olyan, mintha a házkulcsokat az első udvarra hagynánk - mondta Badhwar.
Végül Badhwar elmondta, hogy a kriptozsákos tüske egyik oka az, hogy a haszon nagyon magas, és a fogás következményei minimálisak. "A támadók már régóta megértik, hogyan tudnak hosszú ideig repülni a radar alatt" - mondta. "- és a következményei meglehetősen korlátozottak. A legrosszabb esemény, ami történhet, az az, hogy ki tudja őket zárni a környezetből."
Minimalizálja a felhő veszélyeit
Badhwar elmondta, hogy bár a számítógép illetéktelen hozzáférése és a számítógépes erőforrások eltulajdonítása ellen továbbra is érvényben vannak törvények, nincs szabályozási követelmény, hogy a vállalatok kriptografikus tevékenységeket jelentsenek. Ez azt jelenti, hogy amint a jogsértést felfedezték, kevés ösztönzés van arra, hogy bármit megtegyen, kivéve a betolakodót.
Tehát mit tehetsz a szervezet védelme érdekében a felhő lábnyomát fenyegető fenyegetések ellen? A RedLock a következő kilenc tippet tartalmazza:
Távolítsa el a root fiókok használatát a napi műveletek során,
Hajtsa végre a multifaktoros hitelesítést (MFA) minden privilegizált felhasználói fióknál,
Végezzen el olyan irányelvet, amely automatikusan kényszeríti a hozzáférési kulcsok periodikus elforgatását,
A nem használt fiókok és hozzáférési kulcsok automatikus letiltása,
Végezzen el felhasználói és entitás viselkedés elemző megoldásokat a rosszindulatú viselkedés azonosításához,
Végezzen el egy "minden elutasítása" alapértelmezett kimenő tűzfalszabályt,
Figyelemmel kíséri az észak-déli és a kelet-nyugati hálózati forgalmat a gyanús tevékenységek - ideértve a rejtjelezés,
Figyelemmel kíséri a felhasználói tevékenységeket bármilyen szokatlan vagy rendellenes viselkedés szempontjából, például új számítási példányok szokatlan kísérleteit, és
Gondoskodjon arról, hogy a felhő erőforrásait automatikusan felfedezzék létrehozásukkor, és ellenőrizze, hogy azok megfelelnek-e az összes felhő-környezetben.
Konfigurálhatja a felhőkörnyezet biztonsági beállításait és a biztonsági alkalmazásokat az ilyen javaslatok kezelésére, de tudnia kell, hogy ezt tennie kell. Ehhez mélyebb tanulásra van szükség a választott felhőkörnyezet használatának sajátosságaira vonatkozóan.
Szerencsére, ha időt fordít a tanulásra, rájön, hogy a megfelelő lehetőségek megválasztása meglehetősen egyszerű, és a gyakorlatban általában csak néhány egyszerű egérkattintással jár. Persze, hogy a kezdeti konfiguráció után a szigorúbb biztonsági beállítások bevezetése sokba kerülhet. Ugyanakkor nem mindig ez a helyzet, és minden bizonnyal olcsóbb lesz, mint bármi, amit az elveszített adatokért, a termelékenységért, a bevételekért és esetleg az ügyfelekért is fizetni fog.